• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
지스타2025
인공지능
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (506건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

예스24, 3Q 영업익 7억원…전년比 78%↓

인터넷 서점 예스24는 올해 3분기 매출 감소와 투자활동현금흐름 대폭 증가로 영업이익이 80% 가까이 줄었다. 해킹에 따른 비용 보상은 거의 털어낸 것으로 분석된다. 예스24는 3분기 매출 1천539억원, 영업이익 7억원을 공시했다고 14일 공시했다. 매출과 영업이익은 전년 동기 대비 6.4%, 78% 감소했다. 당기순손실은 2억원으로 적자 전환했다. 특히, 올해 6월과 8월 두 차례 걸쳐 발생한 해킹사건에 따른 보상안 지급은 대략적으로 마무리된 것으로 보인다. 3분기 잡손실은 4억원으로 대다수의 비용이 반영된 것으로 추정된 2분기에는 48억원이 잡손실로 집계됐기 때문이다. 또 투자 지표를 나타내는 투자활동현금흐름은 457억원 손실을 기록했다. 이는 전년 동기 198억원 대비 259억원 이상 늘어난 것이다.

2025.11.14 18:07박서린

해킹 인질된 핀테크社 "몸값 줄 돈, 보안 연구 기부하겠다"

미국의 디지털 결제 기업 체크아웃닷컴(Checkout.com)이 국제 해킹 조직의 몸값 요구를 정면으로 거부, 해당 금액을 사이버 보안 연구에 기부하겠다는 입장을 밝혀 주목을 받고 있다. 이 회사는 지난 12일(현지시간) '우리 가맹점 지키기: 공갈에 맞서다(Protecting our Merchants: Standing up to Extortion)'라는 제목의 공식 성명을 통해 최근 사이버 범죄 그룹의 협박 시도를 공개하고 대응 방안을 설명했다. 체크아웃닷컴에 따르면 이번 사건은 '샤이니 헌터스(Shiny Hunters)'로 알려진 해킹 조직이 2020년 이전 사용되던 서드파티 클라우드 파일 스토리지 시스템에 침입해 일부 내부 문서와 가맹점 온보딩 자료를 훔친 데서 비롯됐다. 이미 운영을 종료한 노후 시스템이었는데, 범죄 조직은 이를 근거로 회사에 몸값을 요구했다. 이에 체크아웃닷컴은 "이번 침해가 결제 처리 플랫폼에는 전혀 영향을 미치지 않았으며, 가맹점의 자금·카드 정보 등 민감한 데이터도 유출되지 않았다"고 강조했다. 회사는 데이터 보관 관리 과정에서의 책임을 인정하며 “파트너와 가맹점에게 걱정을 끼친 점을 깊이 사과한다”고 밝혔다. 또 현재 영향 가능성이 있는 가맹점을 대상으로 개별 안내를 진행하고 있으며, 법 집행기관과 규제 당국과도 긴밀히 협력 중이라고 설명했다. 체크아웃닷컴은 범죄 조직의 요구에 굴복하지 않기로 한 배경에 대해 “보안, 투명성, 신뢰는 디지털 결제 산업의 기반이다. 범죄 행위에 자금을 제공하는 것은 그 자체로 위협을 키우는 일”이라고 말했다. 회사는 몸값으로 요구된 금액에 상응하는 금액을 카네기멜론대학교와 옥스퍼드대학교 산하 사이버보안 연구센터에 기부해, 사이버 범죄 대응 연구를 지원하겠다고 밝혔다. 소셜 뉴스 커뮤니티 '해커 뉴스'에서는 샤이니 헌터스의 활동 방식에 대한 추가 증언도 공유됐다. 한 사용자는 “과거 이 조직의 구성원과 같은 교도소에 있었다”고 주장하며 이들이 피싱 사기 외에도 깃허브(GitHub)에서 노출된 API 엔드포인트와 누출된 API 키를 검색해 정보를 빼내왔다고 설명했다. 또 깃허브의 '시크릿 스캔' 기능이 자신들의 활동을 방해한다며 불만을 보였다는 일화도 전해졌다.

2025.11.14 16:43백봉삼

김재기 S2W "대기업 협력사가 '해킹 통로'"

정부, 공공기관, 대기업 등의 협력사가 해커들의 '해킹 통로'가 되고 있다는 지적이 나왔다. 공공기관이나 대기업 자체적으로 보안을 신경쓰고 있지만, 파트너사가 공격을 받으면 대기업이나 공공기관도 실질적인 위협, 즉 공격 표면이 될 수 있다는 얘기다. 최형두 국민의힘 의원과 김한규 더불어민주당 의원이 13일 오전 개최한 국회 국가미래전략기술포럼에서 김재기 S2W 위협인텔리전스센터장은 이같이 진단했다. 이날 포럼 행사는 '위기의 K보안 글로벌 해커 타깃 한국'을 주제로 열렸다. 발제자로 나선 김 센터장은 "대기업 A사만 보안 관리를 해야 되는 것이 아니라 파트너 기업이나 협력업체의 보안도 중요하다"며 "특정 외주 업체의 침해사고가 국내 대기업 및 공공기관의 정보 유출 문제로 번질 수 있기 때문"이라고 밝혔다. 김 센터장은 실제 사례로 애플의 예시를 들었다. 그는 "애플도 신형 맥북의 설계도가 유출된 적 있다"며 "전 세계 시총 1위를 기록했던 애플은 당연하게도 보안에 무척이나 신경쓰는 기업이다. 그러나 애플이 직접적인 공격을 받지 않았음에도 애플의 맥북을 제조하는 판타 컴퓨터라는 하드웨어 제조 업체가 공격을 받으면서 설계도가 유출되는 치명적인 피해를 입었다"고 설명했다. 김 센터장은 이같은 사례가 비단 해외의 경우에 그치지 않는다고 강조했다. 한국의 대기업도 수많은 협력업체를 두고 있기 때문이다. 그는 "대기업, 정부, 기관 모두 자체적으로 보안에 신경을 쓰고 있지만, 파트너사 또는 협력사를 통해 피해가 발생할 수 있는 만큼, 협력사에 대한 보안 강화도 필요한 부분"이라며 "수탁사나 협력사에 대한 보안 강화를 신경 쓰는 기업은 극히 일부에 불과하다. 대부분 빅테크 수준의 투자가 활성화 돼 있는 기업을 중심으로 진행되는 데 그친다"고 진단했다. 한편 김용대 한국과학기술원(KAIST) 전기 및 전자공학부 교수도 이날 발제자로 나서 KT 해킹 사건이 '국가기간통신망 도청 사건'이라고 강조했다. 통화 내용은 암호화가 되지 않고, 현재도 펨토셀(초소형 기지국)을 해킹하면 통화 도청이 가능한 상태다. 이에 "김 교수는 일부 공격자들이 현금을 목적으로 소액결제를 시도했으니 세상에 해킹 사태가 밝혀진 것이지, 만약 소액 결제 피해자들이 없었으면 이 사건은 세상에 알려지지 않았을 것"이라고 강조했다. 그는 정보통신망법 48조 1항 등 모순적인 한국 제도를 개편해야한다면서, 또 해킹 사실을 은폐하는 것이 아니라 취약점이나 위협 정보를 공유할 수 있는 문화 및 인식, 제도, 인증 등 구조적인 개선이 필요하다고 역설했다.

2025.11.13 19:48김기찬

"AI 악용 공격은 '뉴노멀'…국가 배후 사이버 위협도 지능화"

인공지능을 악용한 공격과 더불어 국가 배후 위협 세력의 지속적인 공격, 여전히 위협적인 랜섬웨어 등 3대 사이버 위협이 꼽힌 가운데 적극적인 대응이 필요하다는 전문가들의 제언이 나왔다. 최근 구글 위협 인텔리전스 그룹(GTIG)은 '2026년 사이버 보안 전망' 보고서를 통해 ▲AI를 악용한 공격 ▲랜섬웨어 등 사이버 범죄 ▲국가 주도 공격 등 3가지 핵심 영역을 내년 사이버 위협으로 꼽았다. 실제 국내 보안업체들도 내년에 두드러질 사이버 위협과 관련해 비슷한 유형을 꼽은 가운데 이에 대한 철저한 대비가 요구되고 있다. 보고서는 AI를 악용한 공격이 '새로운 표준'으로 자리잡을 것이라고 전망했다. 앞서 김호원 부산대 컴퓨터공학과 교수는 지난 7일 개최된 한국사이버안보학회 학술대회에서 AI발 보안 위협으로 "생성형 AI의 도입 확산으로 보안 리스크도 증가하고 있다. 사이버 공격을 자동화하거나 취약점을 발견하는 데 AI 모델이 활용되면서 공격의 진입 장벽이 낮아지고 있다"고 지적한 바 있다. 이 외에도 김 교수는 AI 모델의 훈련에 사용된 민감 데이터가 노출되거나 생성된 콘텐츠를 통해 개인 정보가 유출되는 보안 위험, 잘못된 정보나 딥페이크와 같이 조작되거나 오해의 소지가 있는 콘텐츠를 생성할 우려도 있다고 강조했다. AI 악용한 공격의 양적, 질적 확대와 더불어 AI를 활용한 사칭과 이에 따른 추가적인 위협을 우려하는 시선도 포착된다. 이용준 극동대 해킹보안학과 교수는 "내년에 가장 주의해야 할 보안 위협으로 AI 기반의 실시간 사칭 공격을 유의해야 한다"며 "초저지연 음성 합성·인식과 화상 딥페이크가 결합돼 '즉석 사칭 통화(Real-time vishing)'가 보편화된다. 몇 초 분량의 음성만으로 가족·임원·기관을 정교하게 흉내 내 송금·인증·민감정보를 요구하고, 영상회의·SNS 라이브까지 동원되는 위협"이라고 우려했다. 이 교수는 AI 기술을 악용해 임직원을 사칭하고 VPN, 메일 등의 자격 탈취 후 IT에서 OT(물리보안)으로 위협을 확장할 수 있다고 내년 부각될 AI발 위협에 대해 우려를 나타냈다. 올해 국내 기업 및 기관을 괴롭힌 랜섬웨어도 내년까지 계속될 전망이 나오고 있다. 이에 전문가들은 랜섬웨어를 여전한 위협으로 진단했다. 이 교수는 "랜섬웨어는 핵심 인프라 가동 중단과 데이터 갈취를 동반하며, VM, 리눅스, 백업까지 동시 타격한다"며 "특히 공개형 툴이나 취약한 원격접속을 악용해 IT에서 스카다(SCADA)로 이동하는 사례가 계속 관찰되고 있어 위협은 더욱 커진다"고 설명했다. 이 외에도 이 교수는 국가 배후 위협 세력의 공격과 더불어 우주·GNSS(위성항법시스템) 교란 & 드론-전자전 결합 위협도 내년 부각될 것으로 예상했다. 그는 GNSS 스푸핑 및 재밍은 항공·해운 분야에서 급증했고, 일부 지역에선 위치 오도가 다수 관측됐으며, 전장에서는 드론·미사일 포화와 더불어 전자전이 결합해 방어 포화를 유도하는 등의 위협이 있다고 봤다. 이 교수는 "개인 및 기업은 패스키 혹은 피싱저항 MFA(다중 인증), OS·펌웨어 자동 업데이트, 이메일·원격·취약장비 초기 벡터 차단이 필요하다"며 "정부나 국방 부문 역시 공급망을 점검하고, 다중 PNT(INS·지상보정·천문항법)·반사실성 훈련, 위성·지상국 보안경화, 카운터-드론(RF·DEW·재밍·키네틱) 다층화 등의 대책이 필요하다"고 강조했다. 염흥열 순천향대 정보보호학과 명예교수는 국가 배후의 공격이 APT(지능형 지속 공격) 공격과 연계돼 이뤄지고 있으며, 내년에도 위협이 계속될 것으로 예상했다. 염 교수는 "국가 배후 공격이 의심되는 사례가 많이 발표되고 있는데, '프랙(Phrack)'을 통해 밝혀진 APT 공격 등 국가 배후 공격이 최근에는 지능적이고 꾸준히, 또 오랜 기간 숨어있다가 공격하는 등 APT 공격의 형태로 이뤄지고 있다"며 "국가 배후 공격의 경우는 금전적 목적이 아닌 기밀 탈취 등 다른 목적일 가능성도 있는 만큼 기업이나 정부, 기관에서는 각별히 주의해야 한다"고 역설했다. 염 교수는 내년에 부각될 위협들의 해결책에 대해 "AI 악용 위협, 랜섬웨어, 국가 배후 공격 모두 상시적인 취약점 관리 체계를 도입해 보안 대책을 강화해 대응해야 한다"며 "특히 AI를 활용해 이상행위를 탐지해내는 기술이 적용될 필요성이 있고, 랜섬웨어에 대비해 오프라인에서도 꼭 백업을 하는 것이 중요하다"고 설명했다.

2025.11.10 22:44김기찬

"해킹 사고 감추면 기업 매출 3% 과징금으로"

사이버 침해사고가 일어난 일을 감추면 매출액의 3%를 과징금으로 부과하는 법안이 발의됐다. 국회 과학기술정보방송통신위원회 이주희 의원(더불어민주당)은 이같은 내용의 정보통신망법 개정안을 발의했다고 10일 밝혔다. 최근 공공기관과 민간기업을 가리지 않고 해킹 사고가 잇따르는 가운데 일부 사업자가 사고 사실을 축소하거나 은폐하는 사례가 반복되자 현행 과태료 제재로는 실효성이 부족하다는 지적이 나온 데 따른 것이다. 현행법에서는 이 경우 3천만 원의 과태료가 부과되는데, 이주희 의원이 발의한 법에서는 ▲문제 개선을 위해 침해사고를 신고하지 않거나 지연한 경우 ▲조사 과정에서 자료를 제출하지 않거나 거짓으로 제출한 경우 ▲조사를 거부 방해하거나 자료보전 명령을 위반한 경우 등에 대해 대통령령으로 정하는 매출액의 100분의 3 이하에 해당하는 금액을 과징금으로 부과할 수 있도록 했다. 또 위반행위의 고의성, 기간과 횟수, 피해 규모, 유출·변조된 정보의 범위 등도 종합적으로 고려하도록 했다. 과징금이 부과된 행위에 대해서는 과태료를 중복 부과하지 않아 처벌체계의 일관성을 확보하도록 했다. 이주희 의원은 “KT 사례처럼 침해사고를 숨기거나 신고를 늦출 경우 피해가 기하급수적으로 확산된다”며 “국민의 정보보호를 위해 단순 과태료 수준을 넘어선 실질적 제재가 필요하다”고 말했다.

2025.11.10 11:09박수형

연말 해외 직구 시즌, 다크웹서 도난 카드 거래 폭증…피해 주의보

광군제와 블랙프라이데이 등 연말 글로벌 쇼핑 시즌을 앞두고 다크웹에서 유출된 신용카드 및 체크카드 정보가 급증하고 있어 소비자의 각별한 주의가 요구된다. 노드VPN은 최근 조사 결과를 토대로 카드 도난 피해가 장기화될 가능성을 경고하며 다크웹 모니터링과 킬 스위치 등 실질적인 개인정보 보호 방안을 제시했다. 노드VPN은 위협 노출 관리 플랫폼 '노드스텔라(NordStellar)'를 통해 수집한 5만705건의 도난 결제카드 데이터를 분석한 결과 전 세계 대부분 국가에서 카드 거래 가격이 상승했다고 밝혔다. 특히 뉴질랜드(444%), 아르헨티나(368%), 폴란드(221%) 등의 급등이 두드러졌으며 한국 또한 2023년 2.66달러에서 올해 7.15달러로 약 168% 상승했다. 이는 글로벌 평균(약 8달러)에 근접한 수준으로 2년간 상승폭 기준 전 세계 12번째로 높았다. 노드VPN은 이러한 결과가 한국 내 카드 도난 위험이 빠르게 증가하고 있음을 보여준다고 분석했다. 미국은 전체 도난 카드의 60% 이상을 차지하며 여전히 최대 피해국으로 꼽혔고 싱가포르(11%), 스페인(10%)이 뒤를 이었다. 카드 한 장당 거래 가격은 일본이 약 23달러로 가장 비쌌으며 카자흐스탄·괌·모잠비크는 16달러 수준이었다. 콩고공화국과 바베이도스, 조지아는 1달러 수준으로 가장 낮았다. 다크웹의 거래 구조는 기본적으로 수요와 공급에 따라 형성된다. 공급이 적고 금융 보안 수준이 높은 국가의 카드일수록 가격이 비싸게 형성되며 법 집행 강도나 카드사의 사기 탐지 능력도 영향을 미친다. 노드VPN은 카드의 약 87%가 유효기간이 12개월 이상 남아 있어 재판매 및 현금화가 쉽고 이로 인해 피해가 장기화될 가능성이 높다고 지적했다. 카드 도난 범죄는 대체로 '카딩(Carding)'이라 불리는 조직적 절차를 따른다. ▲카드 정보와 개인정보를 탈취하는 '하베스터(Harvester)' ▲작동 여부를 자동화 도구로 검증하는 '밸리데이터(Validator)' ▲검증된 카드를 기프트 코드나 암호화폐, 현금 등으로 전환하는 '캐시아우터(Cash-Outer)'로 구성된다. 특히 밸리데이터 단계에서 대량 검증이 이뤄져 피해가 확산된다. 이처럼 다크웹 기반의 신종 금융 범죄가 늘어나자 노드VPN은 자사 서비스에 다양한 보안 수단을 도입해 이용자 보호를 강화하고 있다. 대표적으로 '다크웹 모니터링(Dark Web Monitoring)' 기능은 인터넷의 비공개 영역인 다크웹에서 개인 정보가 유출돼 거래되는지를 실시간으로 탐지한다. 다크웹은 일반 브라우저로는 접근할 수 없고 토르(Tor) 같은 특수 브라우저를 통해서만 접속할 수 있는 익명성이 높은 공간이다. 초기에는 표현의 자유와 개인정보 보호를 위한 네트워크로 개발됐지만 해킹된 계정 정보나 신용카드 번호, 주민등록번호 같은 민감한 데이터가 불법적으로 거래되는 장소로 악용되기도 한다. 노드VPN의 다크웹 모니터링 기능은 사용자의 이메일, 비밀번호, 카드번호 등 주요 정보가 유출된 적이 있는지를 자동으로 감시하고, 이상 징후가 감지되면 즉시 알림을 제공한다. 이를 통해 사용자는 조기에 비밀번호를 변경하거나 카드 재발급 등의 대응을 취할 수 있다. 또한 노드VPN은 VPN 연결이 갑자기 끊겼을 때 개인 정보가 노출되는 위험을 차단하기 위한 '킬 스위치(Kill Switch)' 기능을 제공한다. VPN은 사용자의 인터넷 연결을 암호화해 데이터를 안전하게 보호하지만, 예기치 못한 네트워크 끊김이 발생하면 실제 IP 주소가 노출될 수 있다. 노드VPN의 킬 스위치는 이를 원천적으로 차단하기 위해 VPN 연결이 끊어지면 인터넷 연결 자체를 즉시 중단한다. 킬 스위치는 두 가지 형태로 제공된다. 첫째, '인터넷 킬 스위치'는 모든 인터넷 연결을 차단해 완전한 보호를 제공하며, 둘째 '앱 킬 스위치'는 특정 앱에만 적용돼 암호화폐 거래소나 온라인 뱅킹 등 민감한 서비스의 정보 유출을 방지한다. 이를 통해 이용자는 불안정한 네트워크 환경에서도 데이터를 안전하게 보호할 수 있다. 편의성 측면에서도 노드VPN은 사용자 친화적이다. 앱을 실행하면 전 세계 서버 위치가 지도에 표시되며, 원하는 국가를 클릭하면 자동으로 VPN 연결이 설정된다. 기본적인 암호화와 보안 정책이 동시에 적용돼 사용자는 별도의 설정 없이 안전한 인터넷 환경을 바로 이용할 수 있다. 한 계정으로 최대 6대의 기기를 동시에 연결할 수 있어, PC, 노트북, 스마트폰, 태블릿 등 다양한 기기에서 동일한 수준의 보안을 유지할 수 있는 것도 장점이다. 노드VPN은 이러한 기술적 기능 외에도 사용자가 스스로 보안을 강화할 수 있도록 실질적인 수칙을 제안했다. ▲카드 명세서와 결제 내역을 정기적으로 점검하고 ▲실시간 결제 알림을 활성화하며 ▲브라우저에 비밀번호나 결제정보를 저장하지 말고 ▲강력한 비밀번호와 다단계 인증(MFA)을 설정할 것을 권장했다. 노드VPN 사이버보안 전문가 아드리아누스 바르멘호벤은 "도난 카드 데이터는 여전히 저렴하게 거래되고 있어 초급 범죄자도 쉽게 접근할 수 있다"며 "특히 블랙프라이데이와 광군절처럼 대규모 쇼핑 이벤트가 집중되는 시즌에는 공격자들이 더욱 활발히 움직이는 만큼, 보안 습관을 생활화하는 것이 가장 중요하다"고 강조했다. 이어 그는 "VPN은 단순히 IP를 숨기는 도구가 아니라, 온라인 쇼핑과 금융 거래, 원격 근무 등 일상 속에서 개인정보를 보호하는 첫 번째 방어선"이라며 "이용자 스스로가 위험 인식 수준을 높이고, 보안 기능을 적극적으로 활용해야 피해를 예방할 수 있다"고 덧붙였다.

2025.11.09 09:21남혁우

KT "4분기 실적에 유심 교체비 반영...데이터·요금할인비는 나중"

KT가 최근 발생한 해킹 사태와 관련해 전 고객 대상 '유심(USIM) 무상 교체 비용'을 4분기 실적에 반영한다. '무료 데이터 제공'이나 '요금 할인' 등 기타 보상안은 실제 발생 시점에 반영될 예정이다. 장민 KT 최고재무책임자(CFO)는 7일 3분기 실적 발표 컨퍼런스콜에서 해킹 피해 관련 비용 반영 시점과 규모에 대해 “아직 완벽하게 추산하기는 어렵다”면서도 “일단 KT 전 고객 대상 유심 교체 비용은 4분기에 반영될 예정”이라고 말했다. 이어 “그 외 무료 데이터나 단말 요금 할인 등 해킹 피해 고객에게 제공되는 혜택들은 미래 발생 시점에 인식될 예정”이라고 덧붙였다. 장 CFO는 최종적인 보상 규모는 현재 조사가 진행 중인 사안임을 분명히 했다. 그는 “현재 민간 합동조사단과 경찰 조사가 진행 중이어서 그 결과에 따라 최종적인 비용 규모가 결정될 예정”이라고 밝혔다. 아울러 그는 “향후 5년간 1조원 이상의 정보 보안 관련 분야 투자를 계획하고 있고 이미 시장에 알렸다”며 “과거에도 연간 약 1천200억원에서 1천300억원 수준의 투자를 해왔기에 5년간 1조원 투자는 크게 부담스럽지 않은 규모로 보고 있다”고 설명했다. KT는 연결 기준으로 올해 3분기 매출 7조1천267억원, 영업이익 5천382억원을 달성했다. 전년 동기 대비 각각 7.1%, 16% 상승했다. 당기순이익은 4천453억원으로 같은 기간 16.2% 늘었다.

2025.11.07 17:03진성우

KT, 소액결제 피해 재사과…"보안 강화 조치에 최선"

KT가 불법 초소형 기지국을 통한 무단 소액결제 및 보안 사고에 대해 재차 사과했다. 가입자 피해 재발 방지를 위한 선제적인 보안 강화 대책을 마련하겠다는 계획을 밝혔다. 장민 KT 최고재무책임자(CFO)는 7일 열린 3분기 실적 발표 컨퍼런스콜에서 “불법 초소형 기지국을 통한 무단 소액결제 피해와 침해 사고가 발생해 고객과 투자자 여러분들께 우려를 끼쳐드린 점에 대해 사과의 말씀을 드린다”고 말했다. 그러면서 “현재 불법 소액결제 피해 고객과 개인정보 유출 고객에 대해서 종합적인 보상안을 마련해 시행 중”이라며 “11월 5일부터는 전 고객을 대상으로 유심 무상 교체를 실시하고 있다”고 덧붙였다. 장 CFO는 “앞으로 KT는 고객 보호의 재발 방지를 위한 기술 제도적 보완책을 마련해 선제적이며 포괄적인 보안 강화 조치에 최선을 다하겠다”고 강조했다. 앞서 KT는 지난 4일 대표이사 선임 프로세스를 공식적으로 공고한 바 있다. 이날 장 CFO는 선임 절차에 대해 “사외이사 전원으로 구성된 이사 후보 추천위원회에서 다양한 경로를 통해 후보군을 구성하고 연내 대표이사 후보 1인을 이사회에 추천할 예정”이라고 설명했다. 이어 “이후 이사회의 최종 확정을 거쳐서 주주총회에서 신임 대표이사가 최종 선임될 예정”이라고 말했다. KT는 연결 기준으로 올해 3분기 매출 7조1천267억원, 영업이익 5천382억원을 달성했다. 전년 동기 대비 각각 7.1%, 16% 상승했다. 당기순이익은 4천453억원으로,같은 기간 대비 16.2% 늘었다.

2025.11.07 16:19진성우

"프랙발 해킹, 자산식별·ASM 미비가 원인"

미국 해킹 잡지 '프랙(Phrack)'에서 중국 혹은 북한 세력으로 추정되는 공격자가 지속적으로 한국 정부와 기업을 공격한 사실이 최근 밝혀졌다. 또 올해들어 금융권, 이동통신사도 해킹 공격에 속수무책으로 당했다. 이런 해킹은 국내 기관 및 기업들이 자산식별, 공격 표면 관리(ASM) 활동이 미비해 생했다는 전문가 진단이 나왔다. 보안에 지속적인 투자를 해온 기업도 해킹 공격을 방어하기 쉽지 않은 만큼 기업이 해킹 공격을 당했을 때, 과도한 지적이나 망신주기보다는 해킹 현장에서 취득한 정보들을 공유해 집단적으로 대응할 수 있도록 해야 한다는 제언도 제기됐다. 김휘강 고려대 정보보호대학원 교수는 6일 개최된 '2025 한국사이버안보학회 학술대회'에서 기조연설에 나서 프랙에서 제기된 한국 정부의 APT(지능형 지속 공격) 공격에 대한 상세한 분석과 시사점을 제시했다. 앞서 프랙은 중국 혹은 북한의 지원을 받는 것으로 추정되는 공격 세력이 한국 정부와 기업을 대상으로 APT 공격을 이어왔다는 내용을 중심으로 한 'APT Down: The North Korea Files'라는 보고서를 발표한 바 있다. 김 교수는 "APT Down 보고서가 큰 충격을 준 만큼 이를 국내 CTI(사이버 위협 인텔리전스) 역량 강화 필요 계기로 삼아야 한다"며 "최근 침해사고 유형을 보면 비인가된 자산 식별 실패, 방치된 채로 운영되는 정보자산을 통해 초기 침투가 이뤄졌다. 공격 표면 상에 SSL VPN, Salesforce 등 알려진 취약점을 갖는 자산들이 노출돼 침투를 허용하는 경우가 많았던 만큼 최근 잇단 해킹 사태는 자산식별, ASM 활동 미비에 원인이 있다"고 분석했다. 자산 식별과 ASM 활동이 미흡하면서 취약점 식별 및 제거 활동에 실패했고 공격자의 침투를 허용하는 경우가 많았다는 것이다. 그는 "APT 내용에 따르면 해커가 정부 내부망까지 침투했던 상황으로 심각성은 역대 최고 수준이라 할 수 있다"며 "약 2년에 걸친 장기간 공격이었던 점, 시스템·네트워크 레벨의 해킹 외에도 국내 유명 포털 및 메신저 서비스 계정들에 대한 피싱 시도 등 전방위적 공격이 이뤄졌던 점으로 보아 그 심각성은 더 커진다"고 우려했다. 김 교수는 이어 "해커는 시스템 침투를 통해 다양한 크리덴셜(인증서, 비밀번호 등)을 확보해둔 상태로, 보다 위협적인 공격 시나리오로 손쉽게 확장될 수 있다"고 경고했다. 그럼에도 김 교수는 해킹 사건 발생 시 신고 및 정보공유 회피 가능성이 있는 만큼 이를 예방하기 위해 해킹 사건이 벌어지면 과도한 지적, 엄벌을 따지기보다 적극적인 정보 공유를 통해 사태를 해결하는 것이 우선이라고 밝혔다. 그는 "해킹당한 사실을 공개하고 피해를 예방할 수 있도록 해킹 현장(crime scene)에서 취득한 아티팩트들을 공유해 협업하고 집단적 대응이 촉진될 수 있도록 해야 한다"며 "우리나라 보안 향상을 위한 인식 제고가 필요하고, 보안 수준 향상을 위해 협업체계의 점검이 필요한 시점이다. 고도화된 탐지기술 확보 및 국가지원 해킹그룹들에 대한 사이버위협정보 확보에 투자해야 한다"고 강조했다. 김 교수는 구체적으로 보안강화에 지속적인 투자를 많이 해온 기업도 방어가 쉽지 않은 만큼 자산 식별, 지속적이고 정기적인 ASM, CTI를 함께 적용해 능동적으로 대응해야 한다고 주문했다.

2025.11.06 17:13김기찬

KT, 해킹 은폐 사과..."정부 조사에 협력”

KT가 해킹을 은폐하고 정부에 신고하지 않은 점에 대해 사과의 뜻을 밝혔다. KT는 6일 KT 침해사고 민관합동조사단의 중간발표 후 입장자료를 내고 “악성 코드 침해 사실 인지 후 정부에 신고하지 않았던 것을 비롯해 무단 소액결제 관련 침해 사고에 대한 지연 신고와 외부 보안 업체 점검을 통한 서버 침해 사실 인지 후 지연 신고한 사실에 대해 송구하다”고 밝혔다. 이어, “정부 합동조사단 및 관계 기관의 조사에 긴밀히 협력해 사실관계를 규명하는 데 최선을 다하겠다”고 덧붙였다. KT는 “고객들에게 큰 불편과 우려를 끼친 점에 대해 거듭 사과하며 통신 인프라 전반을 근본적으로 재점검하고 고객이 신뢰할 수 있는 안전한 네트워크 환경을 만들기 위해 끝까지 책임을 다하겠다”고 했다. 앞서 KT는 고객 신뢰 회복과 재발 방지를 최우선 과제로 삼고, 모든 고객 보호 프로세스와 네트워크 관리 체계를 전면 점검했다고 설명했다. 펨토셀 관리 체계 개선, 전사 신속 대응 체계 구축 등을 예로 들었다. 그러면서 전사적 보안 단계별 점검에 나서겠다고 밝혔다.

2025.11.06 16:29박수형

정부 "KT가 해킹 숨기려고 백신 돌린 흔적 발견"

KT가 지난해 일어난 악성코드 침해사고를 은폐한 게 밝혀진 가운데, 민간합동조사단이 악성코드를 지운 흔적을 찾아 이를 추궁해 관련 사실을 확인한 것으로 나타났다. 조사단장을 맡고 있는 최우혁 과학기술정보통신부 네트워크정책실장은 6일 브리핑에서 “포렌식을 하면서 BPFDoor를 발견한 것이 아니라 이미 지워져 있었고, BPFDoor를 검출하는 스크립트를, 즉 (악성코드 삭제를 위해) 백신을 돌린 흔적을 발견했다”고 밝혔다. 이어, “백신을 돌린 흔적을 발견해 무슨 상황이냐고 물어보니 당시의 상황이 확인된 것”이라고 설명했다. 최우혁 실장은 또 악성코드 삭제 흔적을 발견한 서버를 묻는 질문에 “펨토셀 관련 서버였다”고 답했다. 조사단에 따르면 KT는 2024년 3월부터 2024년 7월까지 BPFDoor, 웹셸 등 악성코드에 감염된 거버 43대를 발견하고 이를 정부에 신고하지 않고 자체적으로 조치했다. 올해 상반기 SK텔레콤 침해사고 조사가 이뤄지면서 정부는 통신 3사 등에 같은 악성코드가 있는지 조사에 나섰다. 당시 KT 서버에서는 악성코드가 발견되지 않았는데, 이미 KT가 자체적으로 악성코드를 삭제한 서버로 검증했다는 게 정부 조사단의 설명이다. 43개 서버 외에서도 악성코드가 발견될 가능성도 열려있는 상황이다. 최우혁 실장은 “SK텔레콤의 경우에도 문제가 된 서버를 조사하면서 들여다보니 연계된 서버를 발견하면서 (악성코드에 감염된 서버가) 확대된 사항이 있었다”며 “조사단의 요청에 KT가 32대에 대한 자료를 보고했는데, 포렌식 조사를 하다가 보면 더 확대될 수도 있다”고 말했다. 그러면서 “BPFDoor에 감염된 서버가 43대 발견됐기 때문에 전체 포렌식 조사에 나서는데 상당한 시간이 걸릴 것”이라며 “(최종 조사 결과 발표) 시간을 특정하긴 어렵지만, 모든 리소스를 투입해 최대한 빨리 분석할 수 있도록 노력하겠다”고 강조했다. 한편, KT가 5일부터 무상으로 유심을 교체 제공키로 한 점을 두고 정부의 권고는 아니라고 했다. 최 실장은 “SK텔레콤도 그렇고 KT도 유심 교체에 대해서는 각 회사가 판단하는 영역”이라고 했다.

2025.11.06 15:56박수형

사이버·물리 재난 동시에 온다…기업 생존 가르는 '복원력'

전 세계적으로 사이버 공격은 단순 해킹을 넘어 기업의 백업 시스템과 재해복구 인프라까지 직접 노리는 방향으로 진화하고 있다. 여기에 전력 사고나 화재 등 물리적 재난이 결합되면서 기업의 데이터 자산과 운영 시스템을 동시에 위협하는 복합 리스크 환경이 형성됐다. 이에 따라 기업들은 단순 방어가 아닌 '공격이나 재난 이후 얼마나 빨리 복구하고 정상 운영을 재개할 수 있는가'를 핵심 지표로 삼으며 '복원력(Resilience)'에 주목하고 있다. 관련 서비스와 인프라도 빠르게 확산되고 있다. 6일 관련 업계에 따르면 글로벌 빅테크를 비롯한 국내 주요 IT 기업들도 보안과 회복탄력성을 최우선 과제로 삼고, 이를 위한 서비스를 강화하고 있다. 복원력은 공격이나 장애 발생 시에도 핵심 시스템을 신속히 복구해 업무를 지속할 수 있는 능력을 의미한다. 이는 단순한 IT 기술의 문제가 아니라 기업 운영 전반에 걸친 전략적 과제로 인식되고 있다. 복원력 체계는 ▲자동화된 백업 ▲불변(Immutable) 및 에어갭 백업 ▲재해복구(DR) ▲업무연속성계획(BCP) 등으로 구성된다. 글로벌 기술 선도 기업들은 각자의 인프라 강점을 바탕으로 보안·백업·복구를 통합한 복원력 중심 전략을 강화하고 있다. IBM은 복원력을 단순한 IT 기능이 아닌 비즈니스 연속성과 운영 복원의 핵심 요소로 정의한다. 대표 솔루션인 IBM 사이버 리커버리는 백업 데이터와 복구 인프라를 완전히 분리된 에어갭(Air-gap) 환경에 배치해 랜섬웨어나 내부 침해 사고가 발생하더라도 안전한 복구가 가능하도록 설계됐다. 단일 장애 지점을 제거하고, 공격자 접근이 불가능한 격리 구역에서 데이터를 보호하는 것이 특징이다. 또한 IBM은 하이브리드·멀티클라우드 환경을 지원하는 재해복구(DR) 아키텍처 컨설팅을 병행해 금융, 제조, 공공 등 미션 크리티컬 산업 고객의 데이터 무결성과 가용성을 동시에 보장하도록 지원하고 있다. 델 테크놀로지스는 스토리지와 데이터 보호 분야의 강점을 기반으로 '멀티클라우드 데이터 보호 및 AI 기반 복원력 포트폴리오'를 강화하고 있다. 델의 접근 방식은 복원력을 단순한 보안 기능이 아니라 데이터 인프라 설계 전반에 내재화하는 전략으로 평가된다. AI 기반 이상 탐지와 데이터 무결성 검증 기능을 백업 환경 내부에 탑재해 단순 복구 단계를 넘어 '복구 가능한 백업' 구조를 구현한 것이 특징이다. 이를 통해 기업은 백업 데이터가 감염되거나 변조되더라도 이상을 자동 탐지하고 안전한 복구 지점을 확보할 수 있다. 뉴타닉스는 복원력 확보를 위한 인프라 자동화에 집중하고 있다. '원클릭 리커버리' 기능은 시스템 침해나 장애 발생 시 몇 분 이내에 서비스 복구를 가능하게 하며, 복잡한 수동 절차 없이 인프라가 스스로 회복하도록 설계됐다. 또한 백업 데이터를 임의로 변경하거나 삭제할 수 없는 불변(Immutable) 스토리지 구조를 도입해 랜섬웨어 공격이나 내부자 위협으로부터 데이터를 보호한다. 이는 물리적 재난과 사이버 위협이 공존하는 현실 속에서 인프라 자체가 복구를 자동 수행할 수 있는 환경을 제공한다. 국내 주요 IT 기업들도 보안·백업·재해복구(DR)를 아우르는 통합형 전략을 통해 '멈추지 않는 인프라' 구축에 속도를 내고 있다. 삼성SDS는 최근 생성형 인공지능(AI)과 클라우드 역량을 기반으로, 장애 예측과 자동 복구 등 복원력 강화 방향을 모색하고 있다. 별도 리전 간 실시간 복제 및 자동화된 복구 절차를 지원하며, 실제 장애 상황을 가정한 모의 복구 테스트도 수행 중인 것으로 알려졌다. 베스핀글로벌은 멀티클라우드·하이브리드 환경을 지원하는 재해복구(DR) 서비스 역량을 강화하고 있으며, 서비스형 재해복구(DRaaS) 모델도 확대하고 있다. 아마존웹서비스(AWS), 마이크로소프트 애저 등 주요 클라우드 플랫폼 간 통합형 DR 설계를 지원해 국내외 기업의 비즈니스 연속성을 뒷받침한다. 네이버클라우드는 퍼블릭 클라우드 환경에서 손쉽게 재해복구(DR) 구성을 지원하는 서비스를 제공하고 있다. 리전 간 데이터 복제와 자동 복구 시뮬레이션 기능 등을 통해 기업이 간편하게 복원력 환경을 구축할 수 있도록 지원한다. NHN 클라우드는 백업 서비스 강화를 통해 중소·중견기업의 재해복구(DR) 체계 도입을 지원하고 있다. 이는 복원력이 대기업 중심을 넘어 보편적 비즈니스 필수 인프라로 확산되고 있음을 보여준다. 에스넷시스템은 네트워크와 데이터센터의 이중화 설계를 통해 고가용성 체계를 구현하고 있으며, 공공과 금융 분야를 중심으로 업무연속성계획(BCP) 컨설팅을 수행하고 있다. 메가존클라우드는 멀티클라우드 환경을 지원하는 재해복구(DR) 컨설팅과 구축 서비스를 강화하고 있다. 클라우드 DR 블루프린트를 중심으로 맞춤형 복구 아키텍처를 설계해, 고객이 효율적으로 복원력 수준을 점검할 수 있도록 돕는다. 효성인포메이션시스템은 스토리지 이중화와 고가용성 DR 인프라 솔루션을 통해 기업의 복원력 확보를 지원하고 있다. 온프레미스 환경에서도 복구 가능한 인프라를 제공함으로써, 클라우드 이전 전 단계의 기업까지 포괄하고 있다. 삼성SDS 전략마케팅실장 이정헌 부사장은 “공공 부문의 DR 수요도 크게 증가할 것으로 예상된다”며 “보유한 데이터센터를 활용해 각 기관 특성에 맞는 전략을 수립하고 DR 사업에도 적극 참여할 것”이라고 말했다.

2025.11.06 14:51남혁우

정부 "KT, 작년 43개 서버 악성코드 발견하고 숨겼다"

KT가 지난해 3월부터 4개월 동안 BPFDoor, 웹셸 등 악성코드에 감염된 43대 서버를 발견하고도 정부에 신고하지 않고 자체적으로 조치한 것으로 드러났다. 과학기술정보통신부가 꾸린 KT 침해사고 민관합동조사단은 일부 감염서버에 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등이 저장된 점을 심각한 문제로 판단하고 관계기관에 합당한 조치를 요청키로 했다. 최우혁 과기정통부 네트워크정책실장은 6일 KT 침해사고에 대한 중간 조사 결과 브리핑을 열어 이같이 밝혔다. 조사단은 ▲불법 펨토셀에 의한 소액결제와 개인정보 유출사고 ▲프랙보고서에 따른 KT 인증서 유출 정황 ▲KT가 외부업체를 통한 보안점검 과정에서 발견한 서버 침해사고 등을 조사해 사고원인을 분석했다. KT, 2024년 3~7월 악성코드 감염 자체 확인 조사단은 서버 포렌식 분석 등을 통해 과거 KT에서 악성코드 침해사고가 발생했고, KT가 이를 신고하지 않고 자체 처리한 사실을 확인했다. KT는 지난해 3월부터 넉달 동안 BPFDoor, 웹셸 등 악성코드 감염서버 43대를 발견해 정부에 신고 없이 자체적으로 조치하고 일부 감염서버에서 성명, 전화번호, 이메일주소, 단말기 식별번호(IMEI) 등의 정보가 저장되어 있음을 조사단에 보고했다. 조사단은 이 사안을 엄중히 보고 있으며, 사실관계를 면밀히 밝히고 관계기관에 합당한 조치를 요청할 계획이다. 악성코드를 발견하고 신고하지 않은 행위는 정보통신망법에 따라 3천만원 이하 과태료 부과 대상이다. 침해사고 신고 지연 사실 확인 KT는 지난 9월1일 경찰로부터 특정 지역의 무단 소액결제 발생을 전달받고, 내부망에 무단 소액결제 관련 이상 통신 호 패턴을 발견해 9월5일 새벽 3시에 차단 조치했다. 이후 불법 펨토셀 ID의 존재를 확인한 뒤 9월8일 오후 7시 16분에 침해사고를 지연 신고했다. 아울러 지난 8월 프랙 보고서에 언급된 국가배후 조직에 의한 KT 인증서 유출 정황과 관해 KT는 8월1일 관련 서버를 폐기했다고 한국인터넷진흥원(KISA)에 답변했으나 실제 8월1일 2대, 8월6일 4대, 8월13일 2대에 걸쳐 폐기하는 등 폐기 시점을 당국에 허위 제출했다. 특히 KT는 폐기 서버 백업 로그가 있지만 9월18일까지 조사단에 이를 보고하지 않았다. 이에 조사단은 KT가 정부 조사를 방해하기 위한 고의성이 있다고 판단해 형법에 따라 10월2일 수사기관에 수사 의뢰했다. 이와 함께 KT는 외부 업체를 통한 보안점검 결과를 통해 지난 9월15일 KT 내부 서버에 대한 침해 흔적이 있는 것을 확인했으나 9월18일 오후 11시 57분에애 침해사고를 늦게 신고했다. 불법 펨토셀 피해 확대 가능성 조사단은 침해사고로 인한 피해자를 빠짐없이 파악하기 위해 KT에 피해 조사 대상 확대와 분석방식을 개선할 것을 지속적으로 요구했다. KT는 이에 따라 지난해 8월부터 기지국 접속 이력 약 4조300억건과 모든 KT 가입자의 결제 약 1억5천만건 등 확보 가능한 모든 데이터를 분석해 불법 펨토셀 20개에 접속한 2만2천227명의 가입자 정보 유출 정황을 확인했다고 밝혔다. KT가 밝힌 소액결제 피해 현황은 368명이 총 2억4천319만원에 이르는데 통신기록이 없는 지난해 8월1일 이전에 소액결제 피해도 일부 확인됐다. 조사단은 향후 KT의 피해자 분석 방식 검증과 누락된 피해자 존재 여부를 확인한 후 최종 피해 규모를 발표할 계획이다. “KT 펨토셀 관리 체계 부실” 조사단은 KT의 펨토셀 관리 체계가 전반적으로 부실해 불법 펨토셀이 KT 내부망에 쉽게 접속할 수 있는 환경이라는 점을 확인했다. 먼저 KT에 납품되는 모든 펨토셀이 동일한 인증서를 사용하고 있어 해당 인증서를 복사하는 경우 불법 펨토셀도 KT망에 접속이 가능함을 확인했다. 또한 KT 인증서의 유효기간이 10년으로 설정돼 한 번이라도 KT망에 접속한 이력이 있는 펨토셀은 지속적으로 KT망에 접속할 수 있는 문제점을 발견했다. 아울러 조사단은 펨토셀 제조사가 펨토셀에 탑재되는 셀ID, 인증서, KT 서버 IP 등 중요정보를 보안관리 체계 없이 펨토셀 제작 외주사에 제공했고 펨토셀 저장 장치에서 해당 정보를 쉽게 확인하고 추출하는 것이 가능한 점을 확인했다. KT는 내부망에서의 펨토셀 접속 인증과정에서 타사 또는 해외 IP 등 비정상 IP를 차단하지 않고 있었고 펨토셀 제품 고유번호, 설치 지역정보 등 형상정보가 KT망에 등록된 정보인지 여부에 대해서도 검증하지 않았다. 펨토셀 불법 장악으로 암호화 해제 KT는 국제표준화기구(3GPP), 한국정보통신기술협회(TTA) 표준권고에 따라 단말과 기지국 간 구간 암호화와 단말과 코어망 간 종단 암호화를 하고 있다. 조사단은 전문가 의견 청취, KT 통신망 테스트베드 실험 등을 통해 불법 펨토셀을 장악한 자가 종단 암호화를 해제할 수 있었고 종단 암호화가 해제된 상태에서는 불법 펨토셀이 인증정보(ARS, SMS)를 평문으로 취득할 수 있었던 것으로 판단했다. 불법 펨토셀을 통해 결제 인증정보뿐만 아니라 문자, 음성통화 탈취가 가능한지에 대해서도 전문가 자문 및 추가 실험 등을 통해 조사해 나갈 계획이다. 과기정통부 “위약금 면제 사유 살피겠다” 조사단은 중간 조사결과에서는 KT의 일반적인 망 관리 실태 조사, 테스트 환경에서의 검증을 통해 펨토셀 운영 및 내부망 접속 과정 상의 보안 문제점을 도출했다. 이에 따라 최종적으로는 무단 소액결제 피의자로부터 확보한 불법 장비 분석을 통해 추가적인 보안위협 요인을 파악하고 재발방지 대책을 마련하여 발표할 계획이다. 아울러 조사단은 경찰과 협력해 검거된 무단 소액결제 피의자로부터 압수한 불법장비를 분석 중이다. 개인정보위와 협력해 무단 소액결제에 필요한 개인정보를 어떻게 확보하였는지 조사해 나갈 계획이다. 특히 과기정통부는 KT 침해사고에 대한 엄정한 조사를 거쳐 최종 조사결과를 국민에게 투명하게 공개하고 KT의 펨토셀 관리상 문제점, 과거 악성코드 발견 등 지금까지 확인된 사실관계와 추후 밝혀질 조사결과를 토대로 법률검토를 거쳐 KT의 이용약관상 위약금 면제 사유에 해당하는지 여부를 발표할 계획이다.

2025.11.06 14:07박수형

北 해킹 조직 산하 그룹, AI로 공격한다…블루노로프 포착

인공지능(AI)의 발달로 인공지능 기반의 악성코드 등 사이버 공격이 가속화되고 있다는 분석이 나왔다. 심지어 북한 해킹 세력으로 알려진 그룹도 AI를 활용해 공격 저변을 넓혀나가고 있다. 글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)는 GReAT(글로벌 연구 분석팀)이 해킹 그룹인 블루노로프(BlueNoroff)의 최신 APT(지속 공격) 활동을 5일 공개했다. 보고서에 따르면 생성형 AI의 도입으로 블루노로프는 악성코드 개발 속도를 크게 높이고 공격 기법을 정교화할 수 있었던 것으로 확인됐다. 공격자들은 새로운 프로그래밍 언어를 도입하고 탐지 및 분석을 어렵게 만드는 기능을 추가하는 등 공격을 고도화했다. 이를 통해 공격의 규모와 복잡성을 동시에 확장하기도 했다. 블루노로프의 활동은 'GhostCall'과 'GhostHire'라는 두 가지 고도화된 표적형 공격으로, 지난 2025년 4월부터 인도, 터키, 호주 및 유럽·아시아의 여러 국가에 걸쳐 Web3 및 암호화폐 관련 기관을 대상으로 진행되고 있다. 특히 블루노로프는 북한 추정 해킹 세력으로 알려진 라자루스(Lazarus) 그룹의 하위 조직으로 확인됐다. 글로벌 암호화폐 산업을 겨냥한 금전적 탈취를 목적으로 하는 공격 기법을 사용한다. 새롭게 포착된 'GhostCall'과 'GhostHire' 공격은 블록체인 개발자와 임원진을 침해하기 위해 새로운 침투 기법과 맞춤형 악성코드를 사용하며, 윈도우 및 macOS 시스템을 주요 공격 대상으로 삼고 통합 명령제어 인프라를 통해 관리되고 있다. 카스퍼스키의 오마르 아민 GReAT 선임 보안 연구원은 “이전 캠페인과 비교할 때, 위협 행위자의 공격 전략은 단순한 암호화폐 탈취나 브라우저 자격 증명 탈취를 넘어섰다. 생성형 AI의 활용으로 공격 준비 과정이 단축되고, 더 정교한 표적화가 가능해졌다. 공격자는 수집된 데이터와 AI의 분석 역량을 결합해 공격의 범위를 지속적으로 확대하고 있다”라고 경고했다.

2025.11.05 18:33김기찬

내년 사이버위협은 무엇?..."AI 악용 공격 두드러질 것"

주요 보안업계가 내년에 경계해야 할 3대 사이버보안 위협으로 인공지능(AI), 국가 배후 공격, 랜섬웨어를 꼽았다. AI 발달로 공격이 양적·질적으로 고도화하고 중국과 북한 등 국가 주도 사이버 공격으로 국가 안보가 위협받을 수 있다는 것이다. 국내 기업을 대상으로 한 랜섬웨어 위협 역시 내년에도 이어질 전망이다. 4일 본지 취재를 종합하면 지니언스, 에버스핀, 이글루코퍼레이션 등 주요 보안업체들은 내년 사이버 위협 전망과 관련해 이같이 밝혔다. 국내 주요 기업을 대상으로 한 랜섬웨어 공격이 계속되고, 미국 해킹 전문 잡지 '프랙(Phrack)'을 통해 국가 배후 세력의 우리 정부에 대한 지속적인 공격을 이어왔던 사실이 밝혀지면서 내년에도 이런 공격이 지속될 거라는 예상이다. 또 AI 발달과 맞물려 AI 모델 자체에 대한 공격은 물론 AI 공격 도구를 악용해 공격이 늘어날 것으로 전망된다. 하영빈 에버스핀 대표는 "최근 사이버 공격 동향을 보면 금융사나 공공기관 등을 특정해 공격을 시도하는 것이 아니라 전반적인 공급망 보안 체계에 대한 위협이 고조되고 있다"며 "공격자들이 AI를 악용한 자동화 패턴으로 공격을 많이 시도할 것으로 예상되는데, 이같은 공격 패턴에 대해 잘 막는 것이 중요하겠다"고 강조했다. 이글루코퍼레이션은 2026년 보안 위협 키워드로 ▲AI 공급망 공격과 AI 생태계의 사이버 복원력(레질리언스·Resilience) 위협 ▲신냉전 시대의 국가 주도 사이버 공격으로 인한 국가 안보 위협 ▲대규모 사이버 공격과 진화한 랜섬웨어 위협 등을 지목했다. 이글루는 "내년 사이버 위협은 AI 기술 확산과 지정학적 갈등이 맞물리며 한층 더 복잡하고 심각한 양상으로 전개될 것"이라며 "특히 AI 모델과 데이터를 타깃으로 하는 AI 공급망 고격이 본격화되면서 AI 생태계 전반의 사이버 복원력이 주요 화두로 떠오를 것으로 예상한다"고 밝혔다. 지니언스도 내년 사이버 위협으로 ▲AI 악용 공격 ▲랜섬웨어 ▲국가 배후 세력 공격 등을 꼽았다. 지니언스는 "AI를 활용한 사이버 공격이 빠르게 확산하고 있다. 과거에는 해킹을 시도하기 위해 높은 기술력과 많은 노력이 필요했지만, AI 기술 발전으로 관련 지식이 부족해도 손쉽게 공격을 시도할 수 있는 환경이 조성되고 있다"며 "이에 따라 공격의 저변이 크게 확대될 것"이라고 예상했다. 그 외에도 금융권을 비롯해 보안이 취약한 웹사이트나 서비스를 운영하는 기업 및 기관을 대상으로 공격이 지속되고, 랜섬웨어의 금전적 수익 구조가 명확하게 모델링되고 있어 공격이 계속될 것으로 지니언스는 전망했다. 또 국가 배후 세력의 사이버공격 역시 지속될 것으로 예상했다. 사이버 위협 인텔리전스(CTI) 전문 기업 오아시스시큐리티도 ▲AI를 활용한 공격 진화 ▲국가 배후 해커의 지속적인 공격 ▲랜섬웨어 공격 지속 등을 위협으로 꼽았다. 김근용 오아시스시큐리티 대표는 "내년은 스피어 피싱, 공격 체인 자동화 등 AI를 악용한 공격 진화가 두드러지는 한 해가 될 것으로 보인다"며 "특히 올해 통신사, 기업 등으로 집중됐던 공격이 국가 배후 해커의 지속적인 공격으로 인해, 내년에는 다른 기반 시설로 옮겨갈 우려가 있다. 기업을 괴롭혔던 랜섬웨어 공격도 공격 초기 포인트만 변경되는 형태로 계속 유포될 전망"이라고 우려했다. 보안업체 레드팀에서 근무하고 있는 한 보안 실무자는 "내년은 새로운 공격 방식이 출범하는 것이 아니라 올해 두드러졌던 공격이 더욱 강화되는 형식으로 공격이 고도화될 것"이라며 "갈수록 사이버 위협이 정교해지고 많아지는 만큼 각별한 주의와 대응이 필요한 때"라고 설명했다.

2025.11.04 21:55김기찬

KT, 5일부터 유심 무상 교체..."해킹 피해 우려 해소"

KT가 최근 발생한 무단 소액결제 피해와 개인정보 유출 사고를 두고 이용자 우려를 해소하기 위해 5일부터 교체 희망 가입자 대상으로 유심 무상 교체를 시행한다. 앞서 피해 고객에 대한 위약금 면제 조치에 이은 추가적인 고객 보호 대책으로, 통신서비스 전반의 신뢰 회복과 보안 강화를 위한 조치라고 회사 측은 설명했다. KT는 5일 오전 9시부터 KT닷컴 홈페이지를 통해 접수한 고객을 대상으로 유심 무상 교체 서비스를 시작한다. 유심 교체를 희망하는 고객들을 KT닷컴 또는 유심교체 전담센터(080-594-0114)를 통해 예약 후 전국 KT 대리점에서 유심을 교체할 수 있다. 대리점 방문이 어려운 고객을 위해 이달 11일부터는 택배 배송을 통한 셀프 개통 서비스도 운영한다. 시행 초기 신청이 집중될 가능성을 고려해 서울 금천구와 경기 광명시 등 피해 발생 지역을 우선 대상으로 교체를 진행하고 이후 수도권 및 전국으로 단계적 확대할 예정이다. 구체적으로 5일부터 서울 8개구, 경기 9개시, 인천 전지역을 시작으로 오는 19일부터 수도권과 강원 전 지역에서 유심 교체를 시작한다. 전국 단위 유심 교체는 내달 3일부터다. KT망을 이용하는 알뜰폰 고객에게도 동일한 유심 무상 교체가 적용된다. 구체적인 일정과 방법은 각 알뜰폰 사업자를 통해 추후 안내된다. KT는 “이번 조치를 계기로 고객이 안심하고 이용할 수 있는 통신 환경을 구축하기 위해 네트워크 보안과 개인정보 보호 전반을 한층 강화할 계획”이라며 “앞으로도 고객 불편을 최소화하고, 신뢰받는 기업으로 거듭나기 위한 근본적인 보안체계 개선과 서비스 안정화 노력을 지속하겠다”고 밝혔다.

2025.11.04 16:47박수형

다크웹 유출 피해액 평균 67억 원…중소기업 70%가 해커의 주요 표적

급증하는 보안 사고에 대비해 기업 핵심 데이터의 다크웹 유출 여부를 실시간으로 알려주는 감시 시스템이 등장했다. 프로톤은 2일 자사 공식 홈페이지를 통해 '데이터 유출 관측소(Data Breach Observatory)'를 공개했다고 밝혔다. 이번 서비스는 다크웹에서 거래되는 실제 유출 데이터를 기반으로 기업 정보 노출 현황을 실시간 파악할 수 있는 플랫폼이다. 전 세계적으로 기업의 데이터 유출은 매년 급증하고 있다. 해커들은 이메일, 비밀번호, 주소, 신분증 정보 등 다양한 개인정보를 탈취해 다크웹에서 거래하거나, 이를 이용해 금전적 이익을 노린다. 그러나 대부분의 유출 사건은 외부에 알려지지 않아 피해 규모를 정확히 파악하기 어렵다. 이로 인해 많은 기업이 자신들이 직면한 보안 위험을 과소평가하고 있다는 지적이 나온다. 프로톤은 이런 문제를 해결하기 위해, 해커들이 실제로 유출 데이터를 주고받는 다크웹의 정보원을 직접 분석했다. 이를 통해 자가 신고나 공공 데이터베이스에 의존하지 않고, 실제 거래되고 있는 데이터만을 수집·검증해 공개한다. 프로톤 측은 "신고 기반 통계로는 현실을 반영하기 어렵다"며 "다크웹에서 활동하는 공격자의 움직임을 직접 추적해 보안 위협을 실시간으로 시각화한 것이 핵심"이라고 설명했다. 이 관측소는 산업군, 기업 규모, 국가, 데이터 유형 등 다양한 기준으로 검색할 수 있으며, 특정 기업이 어느 시점에 어떤 종류의 데이터를 얼마나 유출했는지 확인할 수 있다. 2025년 데이터 유출 현황: 유통·기술·미디어 업계 집중 피해 프로톤이 올해 수집한 데이터를 분석한 결과, 다크웹에서 확인된 유출 건수는 총 794건으로 집계됐다. 이를 통해 3억 건이 넘는 데이터가 외부로 유출된 것으로 나타났다. 산업별로는 유통 업계가 전체의 25.3%로 가장 많은 피해를 입었고, 이어 기술(15%), 미디어·엔터테인먼트(10.7%) 업종이 뒤를 이었다. 프로톤은 "유통 기업은 결제 정보와 고객 데이터를 대량으로 보유하고 있어 금전적 가치가 높기 때문에 해커들의 주요 공격 대상이 된다"고 분석했다. 기업 규모별로는 직원 수 249명 이하의 중소기업이 전체 유출의 70.5%를 차지했다. 250~999명 규모의 중견기업은 13.5%, 1천 명 이상 대기업은 15.9%로 나타났다. 프로톤은 "대기업보다 보안 인력이 적고 예산이 한정된 중소기업은 해커 입장에서 '쉬운 목표'로 분류된다"며 "한 번의 침입만으로도 심각한 피해가 발생할 수 있다"고 경고했다. 프로톤의 데이터 유출 관측소 분석에 따르면, 가장 자주 노출되는 정보는 이름과 이메일이었다. 전체 유출의 90%에서 이름과 이메일이 함께 포함돼 있었으며, 72%에서는 전화번호나 주소 등 연락처 정보가 포함됐다. 비밀번호는 49%의 사례에서 함께 노출됐으며, 정부 발급 신분증, 건강 정보, 재무 정보 등 민감한 개인정보가 포함된 경우도 전체의 34%에 달했다. 프로톤은 "이메일과 이름만으로도 해커는 손쉽게 피싱 공격이나 스피어 피싱을 시도할 수 있다"며 "유출된 정보 대부분이 사이버 공격의 '1차 재료'로 악용된다"고 설명했다. 기업당 평균 피해액 67억 원…보안 인식이 생존 좌우 프로톤은 이번 관측소의 필요성을 강조하며, 많은 기업이 실제 유출 피해를 인식하지 못하고 있다고 지적했다. 법적 신고 의무가 없는 경우, 기업은 평판 손상을 우려해 유출 사실을 공개하지 않는 경우도 적지 않다. 이런 상황에서 '데이터 유출 관측소'는 실제 다크웹 활동을 기반으로 한 현실적 지표를 제공한다. 자발적 신고가 아닌 실제 거래 데이터를 분석함으로써, 업계·국가·규모별 피해 양상을 보다 객관적으로 보여준다. 프로톤 관계자는 "많은 기업이 '우리 회사는 해킹당하지 않았다'고 생각하지만, 실제로 다크웹에는 이미 해당 기업의 이메일 계정이나 고객 데이터가 유통되고 있을 수 있다"며 "이 서비스를 통해 기업은 스스로 노출 현황을 직접 확인하고 대응 전략을 세울 수 있다"고 말했다. 프로톤은 데이터 유출의 경제적 피해가 심각한 수준이라고 경고했다. 보고서에 따르면, 전 세계 기업이 데이터 유출로 입는 평균 피해액은 488만 달러(약 69억 원)에 달한다. 중소기업의 경우 수억 원 규모의 피해만으로도 도산 위기에 몰리는 사례가 잦다. 프로톤은 보안 강화를 위한 기본 원칙으로 ▲전사적으로 2단계 인증(2FA) 도입 ▲강력한 비밀번호 정책 수립 및 주기적 변경 ▲임직원 대상 피싱 대응 교육 강화 ▲정기적 시스템 점검 및 침투 테스트 수행 등을 제시했다. 또한 프로톤은 중소기업을 위한 무료 보안 가이드와 맞춤형 보안 도구를 함께 제공하고 있다. 이를 통해 기업 규모와 상관없이 실질적인 보안 역량을 강화할 수 있도록 지원한다는 방침이다. 프로톤은 이번 '데이터 유출 관측소'를 단순한 통계 도구가 아니라, 보안 인식을 바꾸는 새로운 기준점으로 보고 있다. 프로톤 관계자는 "지금까지 보안은 사건이 발생한 후에야 논의됐다면, 이제는 데이터를 통해 '현재'의 위험을 확인하고 대비할 수 있는 시대"라며 "관측소는 사이버 보안의 투명성을 높이는 첫 걸음이 될 것"이라고 말했다.

2025.11.02 08:50남혁우

온나라시스템 해킹, 국감 도마에…윤호중 "국정원과 협의해 대책 마련"

온나라시스템 해킹 사고가 30일 열린 국회 행정안전위원회 종합 국정감사에서 주요 쟁점으로 떠올랐다. 공무원 원격 근무망을 통해 장기간 시스템 접근이 이뤄진 정황이 확인되면서 정부의 보안 관리 체계와 대응 과정에 대한 질의가 이어졌다. 더불어민주당 양부남 의원은 이날 국감에서 "7월에 해킹 정황을 처음 알았음에도 10월에야 발표한 배경이 납득되지 않는다"며 발표 지연 경위를 따져 물었다. 또 2022년 9월부터 올해 7월까지 약 3년 동안 침해 사실을 탐지하지 못한 점, 원격 근무자 접속 통계 관리 미흡, 공무원 전자결재 문서의 이동 단말 관리 부재, 모바일 신분증 발급률 저조 등을 지적하며 보완책 마련을 요구했다. 이에 대해 윤호중 행안부 장관은 "프랙 보고서가 나온 뒤에 보고를 받았고 최초 확인 이후에는 국정원과 협의해 같은 유형의 추가 침해를 방지하기 위한 대책을 먼저 마련한 뒤 10월에 발표하기로 했다"고 설명했다. 이어 "현재는 GVPN(정부 가상사설망)과 다중 인증 체계 강화 등 보안 조치를 추진 중"이라고 덧붙였다. 국민의힘 박덕흠 의원은 "정부 설명과 사실이 일치하지 않는 부분이 반복되고 있다"며 "원격 근무망을 외부 사용 전제로 설계한 만큼 설계 단계에서부터 접근권한 통제와 보안 강화가 이뤄졌어야 한다"고 지적했다. 윤 장관은 "외부 사용을 허용하면서도 보안 조치가 충분히 있었어야 한다는 점에 동의한다"며 "현재 보안 점검과 개선 작업을 진행 중이며 피해 규모와 조사 결과를 의원실에 보고하겠다"고 말했다. 그러면서 "해커가 인증서·ID·비밀번호를 탈취해 정상 사용자로 가장해 접근한 정황이 확인됐으며 결재 권한은 행사하지 못했으나 열람은 가능했다"고 밝혔다. 행안부는 재발 방지를 위해 ▲모바일 신분증 확대 ▲다중 인증 의무화 ▲원격 단말 보안 심사 강화 ▲관리 주체 간 협업 체계 개선 등을 추진할 방침이다. 윤 장관은 "재발 방지를 위해 국정원 등 유관 기관과 긴밀히 협의해 보안 체계를 재점검하겠다"고 말했다.

2025.10.30 12:45한정호

김양섭 SKT CFO "3분기 해킹피해 극복·무선사업 재정비·AI 역량 점검"

SK텔레콤이 해킹 여파로 올해 3분기 실적이 부진했지만, 고객 신뢰 회복과 정보보호 혁신을 최우선 과제로 정하고 이 어려운 시기를 전화위복의 기회로 삼겠다고 밝혔다. 김양섭 SK텔레콤 최고재무책임자(CFO)는 30일 열린 2025년 3분기 실적발표 컨퍼런스콜에서 “이번 분기는 사이버 침해 사고 극복을 위한 '책임과 약속 프로그램'을 시행하며 무선사업을 재정비하고, 전사 AI 역량을 다시 점검한 시기였다”고 말했다. “정보보호 투자로 재도약”…신뢰 회복 의지 강조 SK텔레콤은 올해 4월 발생한 유심(USIM) 정보 유출로 인해 가입자가 이탈하고 대규모 일회성 비용이 발생하는 등 어려운 시기를 겪었다. 이 회사는 올 3분기 매출 3조9천781억원, 영업이익 484억원을 달성했다. 이는 전년 동기 대비 각각 12.2%, 90.9% 감소한 결과다. 당기순손실은 1천667억원으로, 적자 전환됐다. 이에 김 CFO는 “지난 6개월간 SK텔레콤은 창사 이래 가장 힘든 시기를 보냈지만, 이번 위기를 정보보호 혁신의 전환점으로 삼겠다”며 실적 반등 의지를 드러냈다. 그러면서 “정보보호 투자, 차세대 기술 도입, 외부 검증 체계 강화 등을 중심으로 실행력을 높이고, 통신 본업의 경쟁력과 고객 신뢰를 회복하겠다”며 “AI 사업에서는 본격적인 성과 창출에 나서겠다”고 덧붙였다. 실적 급락…3분기 배당 미시행 해킹 여파로 3분기 영업이익이 급감함에 따라 김 CFO는 컨콜에서 악화된 재무 상황을 고려, 3분기 배당을 중지한다고 했다. 김 CFO는 "사이버 침해 사고에 대한 '책임과 약속' 프로그램으로 인해 재무적으로 큰 영향을 받았다"며 "전례 없는 재무 실적 악화에 따라 불가피하게 3분기 배당을 시행하지 않기로 했다"고 말했다. 이어 그는 "사고의 재무적 영향이 연간 지속되고 있지만 향후에는 배당을 재개할 수 있도록 최선을 다하겠다"고 약속했다. 무선·AI 사업 모두 재편…'에어'·'AIDC' 중심 확대 SK텔레콤은 무선사업에서 '에어' 브랜드를 중심으로 시장 회복을 꾀한다는 전략이다. 김 CFO는 “자급제 전용 디지털 통신 서비스 에어를 통해 2030 고객층을 공략하고 있다”며 “단순함과 실용성에 중점을 둔 서비스로 무선 고객 저변 확대에 기여할 것”이라고 말했다. 아울러 AI 사업을 'AI CIC' 체제로 재편했다. 그는 “기업용 AI 서비스 '에이다 비즈'와 개인용 AI 비서 '에이닷'을 통합 관리하며 보다 유기적이고 효율적인 사업 구조를 갖춰가고 있다”고 설명했다. 회사에 따르면 SK텔레콤 AI 데이터센터(AIDC) 매출은 53.8% 성장해 1천498억원을 기록했다. 이와 관련해 김 CFO는 울산 AI 데이터센터 착공과 함께, 최근 오픈AI와 한국 서남권 전용 데이터센터를 구축하기 위해 체결한 업무협약 소식을 언급하며 향후 AI 인프라 사업 성장에 대한 기대감을 높이기도 했다.

2025.10.30 12:18진성우

KT, 소액결제·정보유출 가입자에 5개월 100GB 데이터 지원

KT가 소액결제와 정보 유출이 확인된 피해 가입자에 5개월간 100기가바이트(GB) 데이터를 제공키로 했다. 아울러 통신비 할인 또는 단말 교체로 15만원 상당을 지원키로 했다. 통신요금 할인은 월 휴대폰 요금에서 차감되며, 단말 교체 할인은 KT에서 구매한 신규 단말기로 기기변경시 약정할인 금액에 추가 할인이 적용되는 방식이다. KT는 관련 문의에 응대하기 위해 보상이 완료될 때까지 24시간 전담 고객센터(080-722-0100)를 운영하며, 보상 대상 고객들에겐 11월 첫 주에 추가 문자 안내를 진행한다. 한편 KT는 고객 신뢰 회복 및 유사 침해사고 재발 방지를 위해 전국 2천여 개 매장을 '안전안심 전문 매장'으로 전환하고, 피해 고객을 대상으로 통신 금융 사기 피해를 보상하는 'KT 안전안심보험'을 3년간 무료로 제공한다. 또한 사태 수습과 재발 방지를 위해 민관합동조사단의 조사에 적극적으로 협조하고, 향후 보안 강화를 위한 구체적인 조치들을 이행한다는 계획이다. 앞서 KT는 소액결제 피해자에 대해 번호이동 위약금을 면제했다.

2025.10.29 15:05박수형

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

SK하이닉스, 낸드 계열사 지분 中에 전량매각…고부가 메모리 집중

[지디 코믹스] 판교 대기업 다니는 김부장 딸 결혼식

아우디, F1 첫 진출 앞두고 '레이싱 머신' 디자인 콘셉트 공개

비아그라에 또 이런 효능이?..."선천성 난청 치료 도움 가능성 판명"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.